Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
O que é seqüestro em par para atacar?
Em uma rede ponto a ponto (P2P), o seqüestro refere-se a um ator malicioso assumindo o controle dos recursos ou da identidade de um par de colegas legítimos. Isso pode se manifestar de várias maneiras:

* seqüestro de sessão: Um invasor intercepta e assume a sessão P2P em andamento de um usuário legítimo. Isso pode envolver roubar cookies de sessão ou explorar vulnerabilidades no aplicativo P2P para obter o controle da conexão. O invasor pode então se passar pelo usuário, acessar arquivos compartilhados ou até enviar arquivos maliciosos para outros pares.

* Endereço IP seqüestro: O invasor ganha o controle do endereço IP legítimo de um par, seja por meio de compromissos de rede ou explorando fraquezas no servidor DHCP da rede. Isso permite que o invasor intercepte o tráfego destinado aos pares legítimos e potencialmente lançam ataques contra outros participantes da rede.

* seqüestro de identidade: O invasor rouba o identificador exclusivo de um par (por exemplo, nome de usuário ou ID exclusivo na rede P2P) e os personifica. Isso permite que o invasor participe da rede sob uma identidade confiável, potencialmente distribuindo malware ou se envolvendo em outras atividades maliciosas.

* seqüestro de recursos: O invasor aproveita os recursos de computação de um par de pares (CPU, largura de banda, armazenamento) para seus próprios fins, como execução de botnets ou criptomoeda de mineração sem o conhecimento ou consentimento do proprietário. Isso é frequentemente referido como um colega "bot" ou "zumbi".

Em todos os casos, o seqüestro de P2P depende da exploração de vulnerabilidades no aplicativo P2P, na infraestrutura de rede ou nas práticas de segurança dos usuários. O invasor pretende obter acesso não autorizado a recursos, dados ou controle sobre a rede, geralmente sem o conhecimento ou consentimento legítimo dos colegas.

Anterior :

Próximo :
  Os artigos relacionados
·Como criar um Certificado de Cliente 
·Qual opção de firewall pode ser habilitada para que o…
·Por que os sistemas distribuídos são mais vulnerávei…
·Que tipo de segurança é parte de todos responsáveis …
·Que comando você usaria para verificar se a segurança…
·O que é segurança do sistema no Windows? 
·Por que a conta do Hotmail funciona com o Outlock 2007?…
·Qual é a razão pela qual a cobertura do SSID não é …
·HIPAA Regulamentos Computador 
·Qual é a desvantagem da privacidade da Internet? 
  Artigos em destaque
·Como encontrar um velho amigo no Google 
·Wired Redes de Computadores 
·As desvantagens de redes cliente /servidor 
·Como ativar o UPnP no meu Belkin 
·Os prós e contras de TV Online 
·Qual técnica de configuração sem fio simples pode to…
·Como me conecto a um roteador sem fio da Cisco usando o…
·O que é uma configuração de proxy Computador 
·Como a lei mais rigorosa sobre o Cyber ​​Cafe pode dimi…
·Como cortar um Firewall do Windows 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados